CVSS Meta Temp Score | Текущая цена эксплуатации (≈) | Балл интереса CTI |
---|---|---|
8.4 | $0-$5k | 0.00 |
В MobileIron Core and Connector до 10.6.0.0 была найдена уязвимость, классифицированная как критический. Затронута неизвестная функция. Определение CWE для уязвимости следующее CWE-269.
Эта уязвимость однозначно идентифицируется как CVE-2020-15505. Назначение CVE произошло 02.07.2020. Атака может быть осуществлена удаленно. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK использует технику атаки T1068 для этой проблемы.
Объявляется Высокофункциональный. Эксплойт доступен для загрузки на сайте github.com. Мы ожидаем, что 0-день стоил приблизительно $0-$5k.
Обновление до версии 9.7.3, 9.8.1, 10.3.0.4, 10.4.0.4, 10.5.1.1, 10.5.2.1 и 10.6.0.1 способно решить эту проблему. Рекомендуется обновить затронутый компонент.
Продукт
Поставщик
Имя
Версия
- 9.0
- 9.1
- 9.2
- 9.3
- 9.4
- 9.5
- 9.6
- 9.7
- 9.7.0
- 9.7.1
- 9.7.2
- 9.8
- 10.3.0.0
- 10.3.0.1
- 10.3.0.2
- 10.3.0.3
- 10.4.0.0
- 10.4.0.1
- 10.4.0.2
- 10.4.0.3
- 10.5.0
- 10.5.1
- 10.5.2
- 10.6.0
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍
CVSSv3
VulDB Meta Base Score: 8.5VulDB Meta Temp Score: 8.4
VulDB Базовый балл: 7.3
VulDB Временная оценка: 7.0
VulDB Вектор: 🔍
VulDB Надежность: 🔍
NVD Базовый балл: 9.8
NVD Вектор: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
---|---|---|---|---|---|
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Локальный: Нет
Удаленный: Да
Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Автор: Harsh Jaiswal/Rahul Maini
Язык программирования: 🔍
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV Добавлено: 🔍
KEV Due: 🔍
KEV Устранение последствий: 🔍
KEV Ransomware: 🔍
Прогнозирование цены: 🔍
Оценка текущей цены: 🔍
0-Day | разблокировать | разблокировать | разблокировать | разблокировать |
---|---|---|---|---|
Сегодня | разблокировать | разблокировать | разблокировать | разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендуется: ОбновлениеСтатус: 🔍
0-дневное время: 🔍
Время задержки эксплойта: 🔍
Обновление: Core/Connector 9.7.3/9.8.1/10.3.0.4/10.4.0.4/10.5.1.1/10.5.2.1/10.6.0.1
Временная шкала
02.07.2020 🔍07.07.2020 🔍
07.07.2020 🔍
13.09.2020 🔍
20.04.2024 🔍
Источники
Статус: Не определеноПодтверждение: 🔍
CVE: CVE-2020-15505 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍
Вход
Создано: 07.07.2020 09:39Обновлено: 20.04.2024 20:31
Изменения: 07.07.2020 09:39 (36), 14.09.2020 08:10 (23), 28.10.2020 21:34 (1), 20.04.2024 20:31 (31)
Завершить: 🔍
Коммиттер: misc
Cache ID: 3:640:103
Комментариев пока нет. Языки: ru + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.